# Rekening Oorname
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## **Outorisasie Probleem**
Die e-pos van 'n rekening moet probeer word om verander te word, en die bevestigingsproses **moet ondersoek word**. As dit as **swak** bevind word, moet die e-pos na dié van die beoogde slagoffer verander word en dan bevestig word.
## **Unicode Normalisering Probleem**
1. Die rekening van die beoogde slagoffer `victim@gmail.com`
2. 'n Rekening moet geskep word met behulp van Unicode\
byvoorbeeld: `vićtim@gmail.com`
Vir verdere besonderhede, verwys na die dokument oor Unicode Normalisering:
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
## **Herbruik van Herstel Kode**
Indien die teikensisteem die **herstel skakel toelaat om hergebruik te word**, moet pogings aangewend word om **meer herstel skakels** te vind deur middel van gereedskap soos `gau`, `wayback`, of `scan.io`.
## **Voor Rekening Oorname**
1. Die slagoffer se e-pos moet gebruik word om aan te meld op die platform, en 'n wagwoord moet ingestel word (daar moet 'n poging aangewend word om dit te bevestig, alhoewel die gebrek aan toegang tot die slagoffer se e-posse dit moontlik onmoontlik kan maak).
2. Daar moet gewag word totdat die slagoffer aanmeld deur middel van OAuth en die rekening bevestig.
3. Dit word gehoop dat die gewone aanmelding bevestig sal word, wat toegang tot die slagoffer se rekening moontlik maak.
## **CORS Foutkonfigurasie vir Rekening Oorname**
As die bladsy **CORS-foutkonfigurasies** bevat, kan jy moontlik **sensitiewe inligting steel** van die gebruiker om **sy rekening oor te neem** of hom te dwing om outentiseringsinligting te verander vir dieselfde doel:
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
## **Csrf vir Rekening Oorname**
As die bladsy vatbaar is vir CSRF, kan jy moontlik die **gebruiker laat sy wagwoord**, e-pos of outentisering verander sodat jy dit dan kan toegang:
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
## **XSS vir Rekening Oorname**
As jy 'n XSS in die aansoek vind, kan jy moontlik koekies, plaaslike stoor, of inligting van die webbladsy steel wat jou kan toelaat om die rekening oor te neem:
{% content-ref url="xss-cross-site-scripting/" %}
[xss-cross-site-scripting](xss-cross-site-scripting/)
{% endcontent-ref %}
## **Selfde Oorsprong + Koekies**
As jy 'n beperkte XSS of 'n subdomein oorneem, kan jy speel met die koekies (dit byvoorbeeld vasstel) om te probeer om die slagoffer se rekening te kompromitteer:
{% content-ref url="hacking-with-cookies/" %}
[hacking-with-cookies](hacking-with-cookies/)
{% endcontent-ref %}
## **Aanval op Wagwoord Herstel Meganisme**
{% content-ref url="reset-password.md" %}
[reset-password.md](reset-password.md)
{% endcontent-ref %}
## **Respons Manipulasie**
As die outentiseringsrespons tot 'n eenvoudige booleaan gereduseer kan word, probeer dan om vals na waar te verander en sien of jy enige toegang kry.
## OAuth vir Rekening Oorname
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
## Gasheer Kop Injeksie
1. Die Gasheer kop word gewysig na 'n wagwoord herstel versoek inisiasie.
2. Die `X-Forwarded-For` proksi kop word verander na `attacker.com`.
3. Die Gasheer, Verwys, en Oorsprong koppe word gelyktydig verander na `attacker.com`.
4. Na die inisiasie van 'n wagwoord herstel en dan kies om die e-pos weer te stuur, word al drie van die genoemde metodes gebruik.
## Respons Manipulasie
1. **Kode Manipulasie**: Die status kode word verander na `200 OK`.
2. **Kode en Liggaam Manipulasie**:
* Die status kode word verander na `200 OK`.
* Die respons liggaam word gewysig na `{"success":true}` of 'n leë voorwerp `{}`.
Hierdie manipulasie tegnieke is effektief in scenario's waar JSON gebruik word vir data oordrag en ontvangs.
## Verander e-pos van huidige sessie
Vanaf [hierdie verslag](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea):
* Aanvaller versoek om sy e-pos met 'n nuwe een te verander
* Aanvaller ontvang 'n skakel om die verandering van die e-pos te bevestig
* Aanvaller stuur die slagoffer die skakel sodat hy dit kliek
* Die slagoffer se e-pos word verander na dié wat deur die aanvaller aangedui is
* Die aanval kan die wagwoord herstel en die rekening oorneem
Dit het ook in [**hierdie verslag**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea) gebeur.
## Verwysings
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
* [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.